Glossario per iniziare a usare Security Center - Security Center 5.11

Guida introduttiva a Security Desk 5.11

Applies to
Security Center 5.11
Last updated
2022-11-30
Content type
Guide > Guide utente
Language
Italiano
Product
Security Center
Version
5.11

utente autorizzato

Un utente autorizzato è un utente che è in grado di visualizzare (dispone del diritto di accesso a) le entità contenute in una partizione. Gli utenti possono esercitare i loro privilegi sulle entità che sono in grado di visualizzare.

Cronologia stato di controllo accessi

La Cronologia stato di controllo accessi è un'attività di manutenzione che riporta gli eventi relativi allo stato delle entità di controllo accessi. Al contrario degli eventi nel report Cronologia stato, gli eventi nel report Cronologia stato di controllo accessi non sono generati dal ruolo Monitoraggio stato, identificato tramite un numero evento o organizzato per gravità.

unità di controllo accesso

Un'unità di controllo accesso rappresenta un dispositivo di controllo accesso intelligente, quale un appliance o un controller di rete HID Synergis™, che comunica direttamente con Access Manager tramite una rete IP. Un'unità di controllo accesso funziona autonomamente quando viene disconnessa da Access Manager.
Noto anche come: controller di porta

Eventi unità di controllo accesso

L'attività Eventi unità di controllo accesso è un'attività di manutenzione che riporta gli eventi relativi alle unità di controllo accesso selezionate.

Access Manager

Il ruolo Access manager gestisce e monitora le unità di controllo accesso sul sistema.

punto di accesso

Un punto di accesso è un punto di ingresso o di uscita a un'area fisica il cui accesso può essere monitorato e gestito impostando regole di accesso. Generalmente un punto di accesso è un lato porta.

diritto di accesso

Un diritto di accesso è un diritto di base su una parte qualsiasi del sistema di cui gli utenti devono disporre per poter interagire con tale parte. Altri diritti, come la visualizzazione e la modifica delle configurazioni delle entità, vengono concessi tramite privilegi.Nell'ambito del sistema Synergis™, un diritto di accesso è un diritto concesso a un possessore scheda di passare attraverso un punto di accesso in una data e a un'ora specificate.

regola di accesso

Un'entità regola di accesso definisce un elenco di possessori carta a cui l'accesso viene concesso oppure negato in base a una pianificazione. È possibile assegnare le regole di accesso alle aree protette e alle porte per le entrate e le uscite, o alle aree rilevamento intrusioni per l'attivazione e la disattivazione.

Configurazione regola di accesso

La Configurazione regola di accesso è un'attività di manutenzione che riporta entità e punti di accesso interessati da una regola di accesso specificata.

Accedi a risoluzione problemi

Lo strumento Accedi a risoluzione problemi è uno strumento di rilevazione e diagnosi dei problemi di configurazione accesso. Consente di ottenere le seguenti informazioni:
  • A chi è concesso il passaggio attraverso un punto di accesso in una data e a un'ora specificate
  • Quali sono i punti di accesso che un possessore scheda può utilizzare in una data e a un'ora specificate
  • Il motivo per cui un possessore scheda può o non può utilizzare un punto di accesso in una data e a un'ora specificate

operazione

Un'operazione è una funzione programmabile dall'utente che può essere attivata come risposta automatica a un evento, quale una porta lasciata aperta per troppo tempo oppure un oggetto lasciato incustodito, oppure eseguita in base a una pianificazione specifica.

allarme attivo

Un allarme attivo è un allarme che non è stato ancora confermato.

Active Directory

Active Directory è un servizio directory creato da Microsoft e un tipo di ruolo che importa utenti e possessori scheda da Active Directory e li mantiene sincronizzati.

Active Directory (AD)

Acronimo: AD

Itinerari attività

L'attività Itinerari attività è un'attività di manutenzione che riporta le attività utente relative a video, controllo accesso e funzionalità ALPR. Può fornire informazioni come, ad esempio, chi ha riprodotto quali registrazioni video, chi ha usato l'elenco principale e l'editor permessi, chi ha abilitato il filtraggio dell'elenco principale e molto altro.

Advanced Systems Format

L'Advanced Systems Format (ASF) è un formato di streaming video di Microsoft. Può essere riprodotto solo su lettori multimediali che supportano questo formato, come, ad esempio, Windows Media Player.

Advanced Systems Format (ASF)

Acronimo: ASF

agente

Un agente è un processo secondario creato da un ruolo di Security Centerper l'esecuzione simultanea su diversi server a fini di condivisione del carico.

allarme

Un'entità allarme descrive un tipo specifico di situazione problematica che richiede attenzione immediata e le modalità di gestione in Security Center. Ad esempio, un allarme può indicare quali entità (normalmente telecamere e porte) descrivono meglio la situazione, chi ne deve ricevere la notifica, le modalità di visualizzazione per l'utente e così via.

conferma allarme

Una conferma allarme è la risposta finale dell'utente a un allarme che termina il ciclo di vita di quest'ultimo e lo rimuove dall'elenco di allarmi attivi. In Security Center sono disponibili due varianti di conferma allarme: la conferma predefinita e quella alternativa. Ciascuna variante è associata a un evento differente in modo da poter programmare operazioni specifiche in base alla risposta all'allarme selezionata dall'utente.

Monitoraggio allarmi

L'attività Monitoraggio allarmi è un'attività operazione che è possibile utilizzare per monitorare e rispondere agli allarmi (conferma, inoltro, sospensione e così via) in tempo reale, nonché per rivedere gli allarmi precedenti.

Report allarmi

L'attività Report allarmi è un'attività di investigazione che è possibile utilizzare per ricercare e visualizzare allarmi attivi e precedenti.

monitor analogico

Un'entità monitor analogico rappresenta un monitor su cui vengono riprodotti i video da un'origine analogica, come un decoder video o una telecamera analogica. In Security Center questo termine viene utilizzato in riferimento ai monitor che non sono controllati da un computer.

antipassback

Un antipassback è una limitazione di accesso collocata in un'area protetta che impedisce a un possessore scheda l'ingresso in un'area da cui non è ancora uscito e viceversa.

Archiver

L'Archiver è un tipo di ruolo responsabile del rilevamento, del polling di stato e del controllo di unità video. Inoltre, gestisce l'archivio video ed esegue la rilevazione del movimento se l'attività non viene svolta dall'unità stessa.

eventi di Archiver

L'attività Eventi di Archiver è un'attività di manutenzione che riporta gli eventi relativi a ruoli Archiver selezionati.

Archivi

L'attività Archivi è un'attività di investigazione che è possibile utilizzare per individuare e visualizzare gli archivi video per telecamera e intervallo di tempo.

Dettagli memorizzazione archiviazione

L'attività Dettagli memorizzazione archiviazione è un'attività di manutenzione che riporta i file video (nome file, ora di inizio e di fine, dimensione file, stato protezione e così via) utilizzati per memorizzare un archivio video. L'attività consente inoltre di modificare lo stato della protezione di tali file video.

trasferimento archivio

Il trasferimento archivio è il processo di trasferimento dei dati video da una posizione a un'altra. Il video viene registrato e quindi salvato nella stessa unità video o in un altro disco di Archiver, quindi le registrazioni vengono trasferite in un'altra posizione.

area

In Security Center, un'area è un'entità che rappresenta un concetto o un'ubicazione fisica (stanza, piano, edifico, sito e così via) utilizzata per il raggruppamento delle entità nel sistema.

Attività area

L'attività Attività area è un'attività di investigazione che riporta gli eventi di controllo accesso relativi ad aree selezionate.

Presenza area

L'attività Presenza area è un'attività di investigazione che fornisce un'istantanea di tutti i possessori scheda e i visitatori attualmente presenti in un'area selezionata.

Vista aree

La Vista aree è una visualizzazione in cui le entità utilizzate comunemente, quali porte, telecamere, plugin per riquadro, aree rilevamento intrusioni, zone e così via, sono organizzate per area. La visualizzazione è funzionale, principalmente, al lavoro quotidiano degli operatori di sicurezza.

risorsa

Un'entità risorsa rappresenta un qualsiasi oggetto prezioso recante un tag RFID collegato, che ne consente il monitoraggio da parte di un software di gestione risorse.

video asincrono

Un video asincrono è un insieme simultaneo di video in riproduzione provenienti da più telecamere non sincronizzate.

decodificatore audio

Un decodificatore audio è un dispositivo o software che decodifica flussi audio compressi per la riproduzione. Sinonimo di altoparlante.

codificatore audio

Un codificatore audio è un dispositivo o software che codifica flussi audio utilizzando un algoritmo di compressione. Sinonimo di microfono.

Itinerari di controllo

Un'attività Itinerari di controllo è un'attività di manutenzione che riporta informazioni sulle modifiche apportate alla configurazione di entità selezionate del sistema. Riporta, inoltre, informazioni su chi ha effettuato le modifiche.

registrazione automatica

La registrazione automatica indica la rilevazione automatica di nuove unità IP su una rete e la loro aggiunta a Security Center. Il ruolo responsabile delle unità trasmetteuna richiesta di rilevamento su una porta specifica e le unità in ascolto su tale porta rispondono con un messaggio contenente informazioni di connessione su loro stesse. Il ruolo utilizza tali informazioni per configurare la connessione alle varie unità rilevate e abilitare le comunicazioni.

riconoscimento automatico targhe (Automatic License Plate Recognition, ALPR)

Riconoscimento automatico targhe (Automatic License Plate Recognition, ALPR) è una tecnologia di elaborazione delle immagini utilizzata per la lettura dei numeri di targa. Riconoscimento automatico targhe (Automatic License Plate Recognition, ALPR) converte i numeri delle targhe estrapolati dalle immagini di una telecamera in un formato consultabile in un database.

Riconoscimento automatico targhe (Automatic License Plate Recognition, ALPR)

Acronimo: ALPR

AutoVu™

Il sistema automatico di riconoscimento targhe (Automatic License Plate Recognition - ALPR) di AutoVu™ automatizza la lettura e l'identificazione della targa, semplificando l'individuazione dei veicoli di interesse e l'imposizione delle limitazioni di parcheggio alle forze dell'ordine e alle organizzazioni commerciali e municipali. Progettato per installazioni fisse e mobili, il sistema AutoVu™ è l'ideale per una varietà di applicazioni ed entità, tra cui le forze dell'ordine e le organizzazioni commerciali e municipali.

Auxiliary Archiver

Auxiliary Archiver è un ruolo che integra un archivio video prodotto dal ruolo Archiver. A differenza del ruolo Archiver, il ruolo Auxiliary Archiver non è legato a una particolare porta di rilevamento, e pertanto può archiviare qualsiasi telecamera del sistema, comprese quelle federate da altri sistemi Security Center. Il ruolo Auxiliary Archiver non può operare in modo indipendente; richiede il ruolo Archiver per comunicare con le unità video.

Designer distintivo

Il Designer distintivo è un strumento per la progettazione e la modifica dei modelli di distintivo.

modello distintivo

Un modello distintivo è un'entità utilizzata per configurare un modello di stampa per i distintivi.

segnalibro

Un segnalibro è un indicatore di un evento o incidente utilizzato per contrassegnare un punto temporale specifico in una sequenza video registrata. Un segnalibro contiene inoltre una breve descrizione di testo che può essere usata per cercare e rivedere le sequenze video in un secondo momento.

Segnalibri

L'attività Segnalibri è un'attività di investigazione che ricerca segnalibri relativi a telecamere selezionate entro un intervallo di tempo specificato.

trasmissione

La trasmissione è la comunicazione tra un singolo mittente e tutti i ricevitori su una rete.

telecamera (Security Center)

Una telecamera è un'entità che rappresenta una singola origine video nel sistema. L'origine video può essere una telecamera IP o analogica connessa al codificatore video di un'unità video. È possibile generare più flussi video dalla stessa origine video.

Blocco telecamera

Blocco telecamera è una funzionalità Omnicast™ che consente di limitare la visualizzazione di video (in diretta o riprodotti) da determinate telecamere agli utenti con un livello utente minimo.

Configurazione telecamera

L'attività Configurazione telecamera è un'attività di manutenzione che riporta le proprietà e le impostazioni delle telecamere locali presenti nel sistema (produttore, risoluzione, numero di fotogrammi, utilizzo come flusso e così via).

Eventi telecamera

L'attività Eventi telecamera è un'attività di investigazione che riporta gli eventi relativi a telecamere selezionate entro un intervallo di tempo specificato.

sequenza telecamera

Una sequenza telecamera è un'entità che definisce un elenco di telecamere visualizzate una dopo l'altra a rotazione entro un singolo riquadro in Security Desk.

tela

Tela è uno dei riquadri presenti nello spazio di lavoro delle attività di Security Desk. La tela è utilizzata per visualizzare informazioni multimediali quali video, mappe e immagini. A sua volta, è suddivisa in tre pannelli: i riquadri, la dashboard e le proprietà.

Scheda e PIN

Scheda e PIN è una modalità punto di accesso in cui il possessore scheda deve passare la propria scheda e quindi inserire un numero di identificazione personale (PIN).

possessore scheda

Un possessore scheda rappresenta una persona abilitata a entrare e uscire da aree protette in virtù delle credenziali possedute (tipicamente schede di accesso) e le cui attività possono essere monitorate.

Diritti di accesso possessore scheda

L'attività Diritti di accesso possessore scheda è un'attività manutenzione che riporta a quali possessori scheda e relativi gruppi è concesso o negato l'accesso ad aree, porte e ascensori selezionati.

Attività possessore scheda

L'attività Attività possessore scheda è un'attività di investigazione che riporta le attività del possessore scheda quali accesso negato, prima persona dentro, ultima persona fuori, violazione antipassback e così via.

Configurazione possessore scheda

L'attività Configurazione possessore scheda è un'attività di manutenzione che riporta le proprietà dei possessori scheda quali nome, cognome, foto, stato, proprietà personalizzate e così via.

gruppo di possessori scheda

Un gruppo possessori scheda è un'entità che definisce i diritti di accesso comuni a un gruppo di possessori scheda.

Gestione possessori scheda

L'attività Gestione possessori scheda è un'attività operazione. È possibile utilizzare questa attività per creare, modificare ed eliminare i possessori scheda. Con questa attività è possibile inoltre gestire le credenziali, comprese le schede di sostituzione temporanea, dei possessori scheda.

registro di cassa

Un'entità registro di cassa rappresenta un singolo registro (o terminale) di cassa in un sistema Point of Sale.

certificato

Può indicare: (1) il certificato digitale o (2) il certificato SDK.

Config Tool

Config Tool è un'applicazione amministrativa di Security Center utilizzata per la gestione di tutti gli utenti di Security Center e la configurazione di tutte le entità di Security Center, quali aree, telecamere, porte, pianificazioni, possessori scheda, veicoli da pattugliamento, unità ALPR e dispositivi hardware.

Utilità di risoluzione conflitti

L'Utilità di risoluzione conflitti è uno strumento che consente di risolvere i conflitti causati dall'importazione di utenti e possessori scheda da un'Active Directory.

uscita controllata

Si ha un'uscita controllata quando sono necessarie le credenziali per lasciare un'area protetta.

modulo controller

Il modulo controller è il componente di elaborazione di Synergis™ Master Controller con funzionalità IP. È precaricato con il firmware del controller e lo strumento di amministrazione basato sul Web, Synergis™ Appliance Portal.

Copia strumento di configurazione

Copia strumento di configurazione consente di risparmiare tempo di configurazione copiando le impostazioni di un'entità a molte altre che condividono parzialmente le stesse impostazioni.

credenziale

Un'entità credenziale rappresenta una scheda di prossimità, un modello biometrico o un PIN richiesto per accedere a un'area protetta. Una credenziale può essere assegnata solo a un possessore scheda alla volta.

Attività credenziale

L'attività Attività credenziale è un'attività di investigazione che riporta le attività relative alle credenziali, quali accesso negato a causa di credenziali scadute, non attive, smarrite, rubate e così via.

codice credenziale

Un codice credenziale è una rappresentazione testuale della credenziale che mostra i dati della credenziale (tipicamente il codice impianto e il numero scheda). Per credenziali che impiegano formati di scheda personalizzati, l'utente può scegliere quali informazioni includere nel codice della credenziale.

Configurazione credenziali

L'attività Configurazione credenziali è un'attività di manutenzione che riporta le proprietà delle credenziali quali stato, possessore scheda assegnato, formato scheda, codice credenziale, proprietà personalizzate e così via.

Gestione credenziali

L'attività Gestione credenziali è un'attività operazione. È possibile utilizzare questa attività per creare, modificare ed eliminare le credenziali. Con questa attività, è possibile inoltre stampare i distintivi e registrare nel sistema numerose credenziali scheda scansionandole presso un lettore di schede designato oppure inserendo un intervallo di valori.

Cronologia richieste credenziali

L'attività Cronologia richieste credenziali è un'attività di investigazione che riporta gli utenti che hanno richiesto, annullato o stampato le credenziali di possessore scheda.

evento personalizzato

Un evento personalizzato è un evento aggiunto dopo l'installazione iniziale del sistema. Gli eventi definiti al momento dell'installazione del sistema sono denominati eventi di sistema. Gli eventi personalizzati possono essere definiti dall'utente oppure aggiunti automaticamente attraverso l'installazione dei plugin. A differenza degli eventi di sistema, gli eventi personalizzati possono essere rinominati ed eliminati.

campo personalizzato

Un campo personalizzato è una proprietà definita dall'utente associata a un tipo di entità e che viene utilizzata per memorizzare informazioni aggiuntive utili per la propria organizzazione.

server di database

Un server di database è un'applicazione che gestisce i database e si occupa delle richieste dati effettuate dalle applicazioni client. Security Center utilizza Microsoft SQL Server come proprio server di database.

debouncing

Il debouncing è la quantità di tempo in cui un input può rimanere in uno stato modificato (ad esempio, da attivo a non attivo) prima che la modifica dello stato venga comunicata. Spesso gli interruttori elettrici producono segnali temporaneamente instabili quando cambiano lo stato e possono così confondere i circuiti logici. Il debouncing è usato per filtrare i segnali instabili ignorando tutti i cambiamenti di stato più brevi di un determinato periodo (in millisecondi).

modalità deteriorata

La modalità deteriorata è una modalità di funzionamento offline del modulo interfaccia quando viene persa la connessione all'unità Synergis™. Il modulo di interfaccia concede l'accesso a tutte le credenziali che corrispondono a un codice impianto specificato.

modalità dipendente

La modalità dipendente è una modalità di funzionamento online del modulo interfaccia in cui l'unità Synergis™ prende tutte le decisioni relative al controllo degli accessi. Non tutti i moduli di interfaccia possono funzionare in modalità dipendente.

correzione distorsioni immagine

La correzione distorsioni immagine è la trasformazione utilizzata per raddrizzare un'immagine digitale acquisita con ottica fisheye.

firma digitale

Una firma digitale è un meta-dato di crittografia aggiunto ai fotogrammi video da Archiver o Auxiliary Archiver per garantirne l'autenticità. Se una sequenza video è manipolata aggiungendo, eliminando o modificando un fotogramma, le firme del contenuto modificato non corrispondono all'originale, indicando in questo modo la manomissione della sequenza video.

Directory

Il ruolo Directory identifica un sistema Security Center. Gestisce le configurazioni di tutte le entità e le impostazioni a livello di sistema. Sul sistema è consentita una sola istanza di questo ruolo. Il server che ospita il ruolo Directory è denominato server principale e deve essere configurato per primo. Tutti gli altri server in Security Center sono denominati server di espansione e devono connettersi al server principale per far parte dello stesso sistema.

Directory Manager

Il ruolo Directory Manager gestisce il failover e il bilanciamento del carico di Directory per produrre caratteristiche di elevata disponibilità in Security Center.

Server di Directory

Un Server di Directory è uno qualsiasi dei diversi server che eseguono simultaneamente il ruolo Directory in una configurazione a elevata disponibilità.

porta di rilevamento

Una porta di rilevamento è una porta utilizzata da determinati ruoli di Security Center (Access Manager, Archiver, ALPR Manager) per rilevare le unità responsabili della LAN. Su un sistema non possono coesistere due porte di rilevamento.

porta

Una porta è un'entità che rappresenta una barriera fisica. Spesso si tratta di una porta vera e propria ma può trattarsi anche di un cancello, un tornello o una barriera comunque controllabile. Ciascuna porta dispone di due lati denominati per impostazione predefinita In (Ingresso) e Out (Uscita). Ciascun lato è un punto d'accesso (ingresso o uscita) a un'area protetta.

Attività porta

L'attività Attività porta è un'attività di investigazione che genera le attività correlate alla porta, quali accesso negato, apertura forzata, porta aperta troppo a lungo, manomissione hardware e così via.

contatto porta

Un contatto porta monitora lo stato di una porta, ovvero se è aperta o chiusa. Può essere usato anche per rilevare uno stato improprio, ad esempio una porta aperta troppo a lungo.

lato porta

Ciascuna porta dispone di due lati denominati per impostazione predefinita In (Ingresso) e Out (Uscita). Ogni lato è un punto d'accesso a un'area. Ad esempio, il passaggio attraverso un lato conduce a un'area, mentre il passaggio attraverso l'altro lato conduce fuori da quell'area. Ai fini della gestione degli accessi, le credenziali per passare attraverso una porta in una direzione non coincidono necessariamente con quelle per passare nella direzione opposta.

Risoluzione problemi porta

L'attività Risoluzione problemi portaè un'attività di manutenzione che elenca tutti i possessori scheda con accesso a un particolare lato porta o piano di ascensore in una data e un'ora specifiche.

Driver Development Kit

Il Driver Development Kit è un SDK per la creazione dei driver per i dispositivi.

Driver Development Kit (DDK)

Acronimo: DDK

costrizione

Una costrizione è un codice speciale utilizzato per disattivare un sistema di allarme. Il codice avvisa in modo discreto la stazione di monitoraggio che il sistema di allarme è stato disattivato sotto minaccia.

registrazione margini

La registrazione margini è il processo di registrazione e archiviazione sui dispositivi dei video registrati, consentendo di eliminare la necessità di un server o di un'unità di registrazione centralizzata. Con la registrazione margini è possibile archiviare i video direttamente sul dispositivo di archiviazione interno della telecamera oppure su un volume di archiviazione collegato alla rete (volume NAS).

apriporta elettrico

Un apriporta elettrico è un dispositivo elettrico che rilascia la serratura della porta se viene applicata corrente elettrica.

ascensore

Un ascensore è un'entità che fornisce proprietà di controllo accessi agli ascensori. Per un ascensore, ciascun piano è considerato un punto di ingresso.

Attività ascensore

L'attività Attività ascensore è un'attività di investigazione che riporta le attività correlate all'ascensore, quali accesso negato, accesso al piano, unità offline, manomissione hardware e così via.

imporre

Imporre significa eseguire un'azione in seguito a un riscontro confermato. Ad esempio, un vigile può punire una violazione del codice (il mancato pagamento del parcheggio) collocando un bloccaruote sul veicolo.

entità

Le entità sono gli elementi costitutivi di base di Security Center. Tutto ciò che richiede una configurazione è rappresentato da un'entità. Un'entità può rappresentare un dispositivo fisico, come una stanza o una porta, oppure un concetto astratto, come un allarme, una pianificazione, un utente, un ruolo, un plugin o un componente aggiuntivo.

struttura ad albero

La struttura ad albero è la rappresentazione grafica delle entità di Security Center in una struttura ad albero e illustra la natura gerarchica dei rapporti che intercorrono tra di esse.

evento

Un evento indica il verificarsi di un'attività o di un incidente, come, ad esempio, accesso negato a possessore scheda o movimento rilevato su una telecamera. Gli eventi sono automaticamente registrati in Security Center. Ogni evento si focalizza principalmente su una sola entità, denominata origine evento.

evento - azione

Un evento - azione collega un azione a un evento. Ad esempio, è possibile configurare Security Center in modo che venga attivato un allarme in caso di apertura forzata di una porta.

server di espansione

Un server di espansione è qualsiasi computer server in un sistema Security Center che non ospiti il ruolo Directory. Lo scopo di un server di espansione è quello di aggiungere potenza di elaborazione al sistema.

failover

Un failover è una modalità operativa di backup in cui un ruolo (funzione di sistema) viene trasferito automaticamente dal server primario a un server secondario in standby. Il trasferimento tra server avviene solo se il server primario diventa non disponibile, per un guasto o per un periodo di inattività programmato.

entità federata

Un'entità federata è un'entità importata da un sistema indipendente tramite uno dei ruoli Federation™.

sistema federato

Un sistema federato è un sistema indipendente (Omnicast™ o Security Center) unificato nel Security Center locale tramite un ruolo Federation™, in modo da consentire agli utenti locali di visualizzare e controllare le relative entità come se appartenessero al sistema locale.

Federation™

La funzione Federation™ unisce più sistemi di sicurezza IP Genetec™ indipendenti in un unico sistema virtuale. Con questa funzione, gli utenti del sistema centrale Security Center possono visualizzare e controllare le entità appartenenti ai sistemi remoti.

Ricerca analisi video

L'attività Ricerca analisi video è un'attività di investigazione che ricerca le sequenze video basate su eventi di analisi dei video.

modulo RS-485 a quattro porte

Un modulo RS-485 a quattro porte è un componente di comunicazione RS-485 di Synergis™ Master Controller con quattro porte (o canali) denominati A, B, C e D. Il numero di moduli di interfaccia che è possibile connettere a ciascun canale dipende dal tipo di hardware disponibile.

accesso libero

Un accesso libero è uno stato di un punto di accesso in cui non è richiesta alcuna credenziale per accedere a un'area protetta. La porta è sbloccata. Tipicamente questa funzione è utilizzata durante il normale orario d'ufficio come misura temporanea durante la manutenzione oppure quando il sistema di controllo accessi viene acceso per la prima volta e deve ancora essere configurato.

uscita libera

Un'uscita libera è uno stato di un punto di accesso in cui non è richiesta alcuna credenziale per lasciare un'area protetta. La persona sblocca la porta ruotando la maniglia oppure premendo il pulsante REX ed esce. Un chiudiporta automatico chiude la porta in modo che possa essere bloccata dopo l'apertura.

G64

G64 è un formato di Security Center per la memorizzazione delle sequenze video emesse da una singola telecamera, utilizzato dai ruoli di archiviazione (Archiver e Auxiliary Archiver). Questo formato di dati supporta l'audio, i segnalibri, i metadati in sovrapposizione, i timestamp, gli indicatori di movimento e di evento, la velocità in fotogrammi variabile e la risoluzione variabile.

Genetec™ Server

Genetec™ Server è il servizio Windows alla base dell'architettura di Security Center che deve essere installato su ogni computer che compone il pool di server di Security Center. Ciascuno di tali server costituisce una generica risorsa di calcolo in grado di assumere qualsiasi ruolo (ovvero, serie di funzioni) si desideri assegnare.

Genetec™ Video Player

Genetec™ Video Player è un lettore multimediale utilizzato per riprodurre i file video G64 e G64x esportati da Security Desk o su un computer in cui Security Center non è installato.

telecamera nascosta

Una telecamera nascosta è un'entità utilizzata come telecamera sostitutiva. Questa entità viene creata automaticamente dall'Archiver nel momento in cui rileva archivi video per una telecamera la cui definizione è stata eliminata dalla Directory, accidentalmente o perché il dispositivo fisico non esiste più. Le telecamere nascoste non possono essere configurate; sono presenti solo affinché gli utenti possano fare riferimento all'archivio video, che altrimenti non sarebbe associato ad alcuna telecamera.

Geographic Information System

Geographic Information System (GIS) è un sistema che acquisisce i dati geografici spaziali. Map Manager può connettersi a fornitori di terze parti che offrono servizi GIS per portare le mappe e tutti i tipi di dati geograficamente referenziati in Security Center.

Geographic Information System (GIS)

Acronimo: GIS

Global Cardholder Synchronizer

Global Cardholder Synchronizer è un ruolo che garantisce la sincronizzazione bidirezionale dei possessori scheda condivisi e delle entità correlate tra il sistema locale (guest in condivisione) e il sistema centrale (host in condivisione).

Ruolo Global Cardholder Synchronizer (GCS)

Acronimo: GCS

entità globale

Un'entità globale è un'entità condivisa trasversalmente su diversi sistemi Security Center indipendenti in virtù dell'appartenenza a una partizione globale. Soltanto possessori scheda, gruppi di possessori scheda, credenziali e modelli dei distintivi sono considerati idonei per la condivisione.

partizione globale

La partizione globale è una partizione condivisa dal proprietario della partizione, denominato host della condivisione, su diversi sistemi Security Center indipendenti.

pacchetto di integrazione hardware

Un pacchetto di integrazione hardware (HIP) è un aggiornamento applicabile a Security Center. Consente la gestione di nuove funzionalità (ad esempio, nuovi tipi di unità video), senza richiedere un aggiornamento alla versione successiva di Security Center.

pacchetto di integrazione hardware (HIP)

Acronimo: HIP

Inventario hardware

L'attività Inventario hardware è un'attività di manutenzione che riporta le caratteristiche (modello, firmware, indirizzo IP, fuso orario e così via) delle unità di controllo accessi, unità video, unità di rilevamento intrusioni e unità ALPR del sistema.

zona hardware

Una zona hardware è un'entità zona in cui il collegamento I/O è eseguito da una singola unità di controllo accesso. Una zona hardware funziona in modo indipendente da Access Manager e quindi non può essere attivata o disattivata da Security Desk.

Cronologia stato

L'attività Cronologia stato è un'attività di manutenzione che riporta i problemi relativi allo stato.

Monitoraggio stato

Monitoraggio stato è il ruolo che monitora le entità di sistema come server, ruoli, unità e applicazioni client in modo da evidenziare eventuali problemi di stato.

Statistiche stato

L'attività Statistichedi stato è un'attività di manutenzione che offre una panoramica generale dello stato del sistema segnalando la disponibilità di entità di sistema selezionate come ruoli, unità video e unità di controllo accesso.

Elevata disponibilità

L'elevata disponibilità è un approccio di design utilizzato per consentire a un sistema di funzionare a un livello più elevato del normale. Spesso questo approccio implica il failover e il bilanciamento del carico.

azione principale

Un'azione principale è un'azione mappata su un tasto funzione della tastiera del PC (da CTRL+F1 a CTRL+F12) in Security Desk per l'accesso veloce.

hotspot

Un hotspot è un oggetto mappa che rappresenta un'area sulla mappa che richiede una speciale attenzione. Facendo clic su un hotspot vengono visualizzate le telecamere fisse e PTZ.

provider di identità

Un provider di identità è un sistema esterno attendibile che gestisce gli account utente ed è responsabile della fornitura di informazioni sulll'autenticazione e sull'identità degli utenti alle applicazioni che fanno affidamento su una rete distribuita.

Strumento importazione

Strumento importazione è lo strumento che è possibile utilizzare per importare possessori scheda, gruppi di possessori scheda e credenziali da un file con valori delimitati da virgole (CSV).

entità inattiva

Un'entità inattiva è un'entità ombreggiata in rosso nel browser di entità. Segnala il fatto che l'entità reale che rappresenta non funziona, è offline oppure è non è configurata correttamente.

incidente

Un incidente è qualsiasi evento imprevisto segnalato da un utente di Security Desk. I report degli incidenti possono utilizzare testo formattato e comprendere eventi ed entità come materiale di supporto.

Incidenti

L'attività Report incidenti è un'attività di indagine che è possibile utilizzare per cercare, rivedere e analizzare incidenti Security Desk.

modulo interfaccia

Un modulo di interfaccia è un dispositivo di sicurezza di terze parti che comunica con un'unità di controllo accessi su IP o RS-485 e fornisce ulteriori connessioni di input, output e lettura all'unità.

dispositivo di blocco

Un dispositivo di blocco (noto anche come porta di controllo o airlock) è una limitazione di accesso collocata in un'area protetta che consente l'apertura di una sola porta perimetrale in un dato momento.

area rilevamento intrusioni

Un'entità area rilevamento intrusioni rappresenta una zona (denominata talvolta area) o a una partizione (gruppo di sensori) su un pannello intrusioni.

Attività area rilevamento intrusioni

L'attività Attività area rilevamento intrusioni è un'attività di investigazione che riporta le attività (attivazione principale, attivazione perimetro, costrizione, problema input e così via) in aree di rilevamento intrusioni selezionate.

unità rilevamento intrusioni

Un'entità unità di rilevamento intrusioni è un'entità rappresenta un dispositivo intrusioni (pannello intrusioni, pannello di controllo, ricevitore e così via) che viene monitorato e controllato dal ruolo Intrusion Manager.

Eventi unità rilevamento intrusioni

L'attività Eventi unità rilevamento intrusioni è un'attività di investigazione che riporta gli eventi (guasto CA, guasto batteria, unità persa, problema input e così via) relativi alle unità di rilevamento intrusioni selezionate.

Intrusion Manager

Il ruolo Intrusion Manager monitora e controlla le unità di rilevamento intrusioni. Rileva gli eventi riportati dalle unità, fornisce report dal vivo a Security Center e registra gli eventi in un database per la generazione di report in futuro.

pannello intrusioni

Un pannello intrusioni (noto anche come pannello di allarme o pannello di controllo) è un'unità da parete in cui sono collegati e gestiti i sensori di allarme (sensori di movimento, rilevatori di fumo, sensori porta e così via) e i cablaggi degli allarmi di intrusione.
Noto anche come: pannello di allarme

Configurazione I/O

L'attività configurazione I/Oè un'attività di manutenzione che riporta le configurazioni I/O (punti di accesso controllati, porte e ascensori) delle unità di controllo accessi.

collegamento I/O

Il collegamento IO (input/output) controlla un ripetitore di output basato sullo stato combinato (normale, attivo o di errore) di un gruppo di input monitorati. In un'applicazione standard è presente un cicalino (tramite un ripetitore di output) quando i vetri di una finestra al piano terra di un edificio vengono infranti (presupponendo che ciascuna finestra sia monitorata da un "sensore di rottura vetri" collegato a un input).

telecamera IP

Una telecamera IP è un'unità codificatore video che integra una telecamera.

IPv4

IPv4 è il protocollo Internet di prima generazione che utilizza uno spazio di indirizzamento a 32 bit.

IPv6

IPv6 è un protocollo Internet a 128 bit che utilizza otto gruppi di quattro cifre esadecimali per lo spazio di indirizzamento.

Keyhole Markup Language

Keyhole Markup Language (KML) è un formato di file utilizzato per visualizzare dati geografici in browser Earth come Google Earth e Google Maps.

Keyhole Markup Language (KML)

Acronimo: KML

chiave di licenza

Una chiave di licenza è un codice software utilizzato per sbloccare il software Security Center. La chiave di licenza è generata in modo specifico per ciascun computer in cui è installato il ruolo Directory. Per ottenere la chiave di licenza è necessario disporre dell' ID del sistema (che identifica il sistema) e della Chiave di convalida (che identifica il computer).

inventario targhe

Un inventario targhe è un elenco dei numeri di targa dei veicoli presenti in una zona di parcheggio entro un periodo di tempo dato e che mostra il punto dove ciascun veicolo è parcheggiato (settore e fila).

bilanciamento del carico

Il bilanciamento del carico è la distribuzione del carico di lavoro tra più computer.

ID logico

Un ID logico è un ID univoco assegnato a ciascuna entità del sistema per comodità di riferimento. Gli ID logici sono univoci soltanto entro un tipo specifico di entità.

macro

Una macro è un'entità che incapsula un programma C# che aggiunge funzionalità personalizzate a Security Center.

server principale

Il server principale è l'unico server di un sistema Security Center a ospitare il ruolo Directory. Tutti gli altri server del sistema devono connettersi al server principale per far parte dello stesso sistema. In una configurazione a elevata disponibilità dove diversi server ospitano il ruolo Directory, questo è l'unico server che può scrivere sul database di Directory.

modalità mappa

La Modalità mappa è una modalità operativa della tela di Security Desk che sostituisce i riquadri e i controlli con una mappa geografica che mostra tutti gli eventi attivi e georeferenziati nel sistema. Il passaggio alla modalità Mappa è una funzione fornita con AutoVu™, Correlazione o Genetec Mission Control™ e richiede una licenza per ognuna di queste funzioni principali.

oggetto mappa

Gli oggetti mappa sono rappresentazioni grafiche sulle mappe delle entità di Security Center o delle funzioni geografiche come città, autostrade, fiumi e così via, presenti sulle mappe. Consentono di interagire con il sistema e utilizzare contemporaneamente la mappa.

vista mappa

Una vista mappa è una sezione definita di una mappa.

attivazione principale

L'attivazione principale è l'attivazione di un'area rilevamento intrusioni in modo tale che tutti i sensori attribuiti all'area facciano suonare l'allarme se uno di essi viene attivato.
Noto anche come: Attivazione totale

Media Router

Il ruolo Media Router è il ruolo centrale che gestisce tutte le richieste di flusso (audio e video) in Security Center. Stabilisce le sessioni di streaming tra l'origine del flusso, come telecamera o Archiver, e i richiedenti (applicazioni client). Le decisioni di instradamento sono basate sulla posizione (indirizzo IP) e sulle funzionalità di trasmissione di tutte le parti coinvolte (origine, destinazione, reti e server).

Mobile Admin

(Obsoleto a partire da SC 5.8 GA) Mobile Admin è uno strumento di amministrazione basato sul Web utilizzato per configurare Mobile Server.

Genetec™ Mobile

Nome ufficiale dell'applicazione mobile basata su mappa di Security Center per dispositivi iOS e Android.

credenziale di accesso tramite telefono cellulare

Una credenziale di accesso tramite telefono cellulare è una credenziale su smartphone che utilizza una tecnologia Bluetooth o NFC (Near Field Communication) per accedere alle aree protette.

Inventario targhe mobili

Inventario targhe mobili (MLPI) è un'installazione software di Genetec Patroller™ configurata per la raccolta di targhe e altre informazioni sui veicoli per creare e gestire l'inventario delle targhe per un'ampia zona di parcheggio o un garage.

Inventario targhe mobili (MLPI)

Acronimo: MLPI

Mobile server

Il ruolo Mobile Server fornisce a Security Center l'accesso ai dispositivi mobili.

gruppo di monitor

Un gruppo di monitor è un'entità utilizzata per designare i monitor analogici per la visualizzazione degli allarmi. L'unico altro modo per visualizzare gli allarmi in tempo reale, oltre ai gruppi di monitor, è rappresentato dall'attività Monitoraggio allarmiin Security Desk.

ID monitor

ID monitor è un ID utilizzato per identificare in modo univoco lo schermo di una workstation controllata da Security Desk.

Monitoraggio

L'attività Monitoraggio è un'attività che consente di monitorare e rispondere in tempo reale agli eventi relativi alle entità di interesse selezionate. Utilizzando l'attività Monitoraggio, è anche possibile monitorare e rispondere agli allarmi.

rilevamento del movimento

Il rilevamento del movimento è funzione che monitora i cambiamenti in una serie di immagini video. La definizione di che cosa costituisce un movimento in un video può basarsi su criteri estremamente sofisticati.

Ricerca movimento

L'attività Ricerca movimentoè un'attività investigativa che ricerca il movimento rilevato in aree specifiche del campo visivo di una telecamera.

zona movimento

Una zona movimento è un'area definita dall'utente all'interno di un'immagine video dove dovrebbe essere rilevato il movimento.

Sposta unità

Lo strumento Sposta unità viene utilizzato per spostare unità da un ruolo di gestore a un altro. Lo spostamento conserva tutte le configurazioni e i dati dell'unità. In seguito allo spostamento, il nuovo gestore assume immediatamente le funzioni di comando e controllo dell'unità, mentre il gestore precedente continua a gestire i dati dell'unità raccolti prima dello spostamento.

rete

La rete è un'entità utilizzata per acquisire le caratteristiche delle reti in modo da instradare il flusso correttamente.

conversione degli indirizzi di rete

La conversione degli indirizzi di rete è il processo di modifica delle informazioni relative all'indirizzo di rete nelle intestazioni dei datagrammi (IP) durante il transito su un dispositivo di instradamento del traffico, al fine di rimappare uno spazio di indirizzamento IP in un altro.

conversione degli indirizzi di rete (NAT)

Acronimo: NAT

Vista di rete

Vista di rete è una visualizzazione browser che illustra l'ambiente di rete mostrando ciascun server in base alla rete a cui appartiene.

barra di notifica

La barra di notifica presenta le icone che consentono di accedere rapidamente a determinate funzionalità del sistema, oltre a indicatori relativi a eventi del sistema e informazioni sullo stato. Le impostazioni di visualizzazione della barra di notifica vengono salvate come parte del profilo utente e si applicano a Security Desk e Config Tool.

Omnicast ™

Security Center Omnicast™ è il sistema di gestione video (Video Management System, VMS) IP che consente alle organizzazioni di qualsiasi dimensione di implementare un sistema di sorveglianza adatto alle proprie esigenze. Grazie alla possibilità di supportare un'ampia gamma di telecamere IP, risponde alla crescente domanda di video HD e di analisi, proteggendo al contempo la privacy individuale.

Pacchetto di compatibilità Omnicast™

Il pacchetto di compatibilità Omnicast™ è il componente software che deve essere installato per rendere Security Centercompatibile con un sistema Omnicast™ 4.x. Omnicast™ 4.8 ha raggiunto la fine del suo ciclo di vita. Per ulteriori informazioni, consultare la pagina Genetec™ Product Lifecyle .

Omnicast™ Federation™

Il ruolo Omnicast™ Federation™ collega un sistema Omnicast™ 4.x a Security Center. Ciò consente di utilizzare le entità e gli eventi di Omnicast™ nel sistema Security Center. Omnicast™ 4.8 ha raggiunto la fine del ciclo di vita. Per ulteriori informazioni, consultare la pagina Genetec™ Product Lifecyle.

comportamento output

Un comportamento output è un'entità che definisce un formato di segnale in uscita personalizzato come un impulso con ritardo e durata.

zona di parcheggio

Un'entità zona di parcheggio definisce un'ampia zona di parcheggio come un numero di settori e file per il monitoraggio dell'inventario.

partizione

Una partizione è un'entità in Security Center che definisce una serie di entità visibili soltanto da parte di un gruppo specifico di utenti. Ad esempio, una partizione può comprendere tutte le aree, le porte, le telecamere e le zone di un edificio.

Conteggio persone

L'attività Calcolo persone è un'attività operazione che tiene conto in tempo reale del numero di possessori carta in tutte le aree protette del sistema.

attivazione perimetro

L'attivazione perimetro indica l'attivazione di un'area rilevamento intrusioni in modo tale che solo i sensori attribuiti al perimetro dell'area facciano suonare l'allarme se attivati. Gli altri sensori come i sensori di movimento all'interno dell'area vengono ignorati.

Plan Manager

(Obsoleto) Plan Manager è un modulo di Security Center che fornisce la funzionalità della mappa interattiva per visualizzare meglio l'ambiente di sicurezza. Il modulo Plan Manager è stato sostituito dal ruolo di Security Center, Map Manager, a partire dalla versione 5.4 GA.

plugin

Un plugin (in lettere minuscole) è un componente software che aggiunge una funzionalità specifica a un programma esistente. A seconda del contesto, per plugin si intende il componente software stesso o il pacchetto software utilizzato per installare il componente software.

ruolo plugin

Un ruolo di plugin aggiunge funzionalità facoltative a Security Center. Un ruolo plugin è creato utilizzando il modello di ruolo Plugin. Per impostazione predefinita, è rappresentato da un puzzle arancione nella vista Ruoli dell'attività Sistema. Prima di poter creare un ruolo plugin, il pacchetto software specifico di quel determinato ruolo deve essere installato nel sistema.

Point of Sale

Tipicamente Point of Sale (POS) si riferisce all'hardware e al software utilizzati per i pagamenti: l'equivalente di un registratore di cassa elettronico. Questi sistemi vengono utilizzati per l'acquisizione dei dettagli delle transazioni, l'autorizzazione dei pagamenti, il tracciamento d'inventario, il controllo sulle vendite e la gestione dei dipendenti. I sistemi Point of Sale (POS) sono utilizzati nei supermercati, nei ristoranti, negli hotel, allo stadio, nei casinò e in altri tipi di attività per la vendita al dettaglio.

Point of Sale (POS)

Acronimo: POS

server primario

Il server primario è il server predefinito scelto per eseguire una funzione specifica (o un ruolo specifico) nel sistema. Per incrementare la tolleranza agli errori del sistema, il server primario può essere protetto da un server secondario in standby. Se il server primario diventa non disponibile, il server secondario subentra automaticamente.

indirizzo IP privato

Un indirizzo IP privato è un indirizzo IP scelto tra una gamma di indirizzi validi soltanto per l'utilizzo su una LAN. Gli intervalli per un indirizzo IP privato sono: da 10.0.0.0 a 10.255.255.255, da 172.16.0.0 a 172.16.255.255 e da 192.168.0.0 a 192.168.255.255. I router su Internet sono configurati normalmente per ignorare il traffico che utilizza indirizzi IP privati.

attività privata

Un'attività privata è un'attività salvata visibile solo dall'utente che l'ha creata.

privilegio

I privilegi definiscono quello che gli utenti possono fare, come, ad esempio, attivare le zone, bloccare le telecamere e sbloccare le porta, nella parte del sistema per cui dispongono dei diritti di accesso.

attività pubblica

Un'attività pubblica è un'attività salvata che può essere condivisa e riutilizzata tra più utenti di Security Center.

lettore

Un lettore è un sensore di lettura della credenziale per un sistema di controllo accessi. Ad esempio, può essere un lettore scheda o uno scanner biometrico.

modalità di registrazione

La modalità di registrazione indica i criteri in base ai quali il sistema programma la registrazione dei flussi video. Sono presenti quattro possibili modalità di registrazione:
  • Continua. Registra in modo continuativo.
  • Su movimento/Manuale. Registra in base alle impostazioni di rilevamento del movimento e quando un'azione utente o di sistema lo richiede.
  • Manuale Registra solo quando un'azione utente o di sistema lo richiede.
  • Disattivata. Non è consentita la registrazione.

stato registrazione

Lo stato registrazione è lo stato attuale della registrazione di una data telecamera. Sono presenti quattro possibili stati di registrazione: Abilitato, Disabilitato, registrazione in corso (sbloccata) e Registrazione in corso (bloccata).

redirettore

Un redirettore è un server assegnato per ospitare un agente di reindirizzamento creato dal ruolo Media Router.

agente di reindirizzamento

Un agente di reindirizzamento è un agente creato dal ruolo Media Router per reindirizzare i flussi dati da un endpoint IP a un altro.

archiviazione ridondante

L'archiviazione ridondante è un'opzione che è possibile utilizzare per migliorare la disponibilità degli archivi video e audio durante il failover e per prevenire la perdita di dati. Se si attiva l'opzione, tutti i server assegnati a un ruolo Archiver archiviano video e audio contemporaneamente.

Da remoto

L'attività Remota è un'attività operazione che è possibile utilizzare per monitorare e controllare in remoto altre applicazioni Security Desksistemi nel sistema che eseguono l'attività Monitoraggio e l'attività Monitoraggio allarmi.

Report Manager

Il ruolo Report Manager automatizza l'invio mediante e-mail e la stampa di report in base alle pianificazioni impostate.

pannello di report

Pannello di report è uno dei riquadri presenti nello spazio di lavoro delle attività di Security Desk. Mostra i risultati di una query oppure eventi in tempo reale, in forma tabulare.

richiesta di uscita

La richiesta di uscita (REX ) è un pulsante di rilascio porta normalmente posizionato all'interno di un'area protetta. Se premuto, consente a una persona di uscire dall'area protetta senza dover mostrare alcuna credenziale. Può essere anche il segnale di un rilevatore di movimento. È anche il segnale ricevuto dal controller per una richiesta di uscita.

richiesta di uscita (REX)

Acronimo: REX

ruolo

Un ruolo è un componente software che esegue un processo specifico in Security Center. Per eseguire un ruolo, è necessario assegnare uno o più server per l'hosting.

vista Ruoli e unità

La vista Ruoli e unità è una visualizzazione browser che elenca tutti i ruoli sul sistema con i dispositivi controllati come entità figli.

itinerario

Un itinerario è un'impostazione che configura le funzionalità di trasmissione tra due endpoint in una rete allo scopo di instradare i flussi multimediali.

pianificazione

Una pianificazione è un'entità che definisce una serie di vincoli temporali applicabili a diverse situazioni nel sistema. Ciascun vincolo di tempo è definito da una copertura di data (giornaliera, settimanale, ordinale o specifica) e di orario (tutto il giorno, intervallo di tempo stabilito, diurno, notturno).

attività pianificata

Un'attività pianificata è un'entità che definisce un'azione che viene eseguita automaticamente in una data e ora specifiche oppure in base a una pianificazione ricorrente.

Software Development Kit

Il Software Development Kit (SDK) è ciò che gli utenti finali utilizzano per sviluppare applicazioni personalizzate o estensioni di applicazioni personalizzate per Security Center.

Software Development Kit (SDK)

Acronimo: SDK

server secondario

Un server secondario è un server alternativo in standby, la cui funzione è quella di subentrare al server primario in caso questo diventi non disponibile.
Noto anche come: server di standby

Security Center

Security Center è una piattaforma unificata che riunisce sistemi di videosorveglianza IP, controllo accessi, riconoscimento automatico targhe, rilevamento intrusioni e comunicazioni in un'unica soluzione intuitiva e modulare. L'approccio unificato alla sicurezza consente alle organizzazioni di aumentare l'efficienza, adottare soluzioni migliori e rispondere a situazioni e minacce con maggiore sicurezza.

Security Center Federation™

Il ruolo Security Center Federation™ collega un sistema Security Center remoto e indipendente al sistema Security Center locale. Ciò consente di utilizzare le entità e gli eventi del sistema remoto nel sistema locale.

Security Center Mobile

(Obsoleto) Vedere Mobile Server e Genetec™ Mobile.

autorizzazione di sicurezza

Un'autorizzazione di sicurezza è un valore numerico utilizzato per limitare ulteriormente l'accesso a un'area in cui è effettivo un livello di minaccia. I possessori scheda possono entrare nell'area solo se la loro autorizzazione di sicurezza è uguale o superiore all'autorizzazione di sicurezza minima impostata per l'area in questione.

Security Desk

Security Desk è l'interfaccia utente unificata di Security Center. Fornisce un flusso di lavoro coerente all'operatore attraverso tutti i sistemi principali di Security Center, Omnicast™, Synergis™, e AutoVu™. Il design esclusivo di Security Desk, basato sulle attività, consente agli operatori di effettuare il controllo in modo efficiente e di monitorare diverse applicazioni per la sicurezza e la protezione di tutti.

server

In Security Center, un'entità server rappresenta un computer su cui è installato il servizio Genetec™ Server.

Server Admin

Server Admin è l'applicazione Web in esecuzione su ogni computer server di Security Center utilizzato per configurare le impostazioni di Genetec™ Server. La stessa applicazione viene utilizzata per configurare il ruolo Directory sul server principale.

guest in condivisione

Un guest in condivisione è un sistema di Security Center a cui sono stati concessi i diritti di visualizzazione e modifica delle entità proprietà di un altro sistema di Security Center, denominato host in condivisione. La condivisione è possibile inserendo le entità in una partizione globale.

host in condivisione

Un host in condivisione è un sistema di Security Center che concede ad altri sistemi di Security Center il diritto di visualizzazione e modifica delle entità. La condivisione è possibile inserendo le entità in una partizione globale.

Synergis™ Appliance Portal

Il Synergis™ Appliance Portal è uno strumento di amministrazione basato su Web utilizzato per configurare e amministrare l'appliance Synergis™, nonché per aggiornarne il firmware.

pianificazione standard

Una pianificazione standard è un'entità di pianificazione utilizzabile in tutte le situazioni. Il solo limite è che non supporta la copertura durante il giorno o la notte.

antipassback rigido

Un antipassback rigido è un'opzione antipassback. Se abilitata, un evento passback viene generato quando un possessore scheda tenta di lasciare un'area a cui non aveva il permesso di accedere. Se disabilitata, Security Center genera soltanto eventi di passback per i possessori scheda che entrano in un'area da cui non sono mai usciti.

modalità supervisionato

La modalità supervisionato è una modalità di funzionamento online del modulo interfaccia in cui quest'ultimo adotta le decisioni in base alle impostazioni di controllo accessi precedentemente scaricate dall'unità Synergis™. Il modulo interfaccia riporta in tempo reale le attività all'unità e consente a quest'ultima di ignorare una decisione se questa contraddice le impostazioni correnti della stessa. Non tutti i moduli di interfaccia possono funzionare in modalità supervisionato.

video sincrono

Un video sincrono è un insieme simultaneo di video in diretta o in riproduzione provenienti da più telecamere e sincronizzati.

Synergis™

Security Center Synergis™ è il sistema di controllo accessi (ACS) IP che aumenta la sicurezza fisica dell'organizzazione, consentendo all'utente di rispondere alle minacce con maggiore prontezza. Synergis™ supporta un portfolio in continua crescita di hardware di controllo porta e serrature elettroniche di terze parti. Con Synergis™, è possibile sfruttare gli investimenti già effettuati in apparecchiature di rete e di sicurezza..

Synergis™ Master Controller

Synergis™ Master Controller (SMC) è l'appliance di controllo accessi di Genetec Inc. che supporta un'ampia gamma di moduli interfaccia di terze parti su IP e RS-485. SMC è integrato in maniera perfetta con Security Center ed è in grado di adottare decisioni di controllo accessi in modo indipendente dall'Access Manager.

Synergis™ Master Controller (SMC)

Acronimo: SDK

Sistema

Un'attività Sistemaè un'attività di amministrazione che è possibile utilizzare per configurare ruoli, macro, pianificazioni e altre entità e impostazioni del sistema.

evento di sistema

Un evento di sistema è un evento predefinito che indica il verificarsi di un'attività o di un incidente. Gli eventi di sistema sono definiti dal sistema e non possono essere rinominati né eliminati.

Stato sistema

L'attività Stato sistema è un'attività di manutenzione che consente di monitorare lo stato di tutte le entità di un dato tipo in tempo reale e di interagire con esse.

distanza di sicurezza ridotta

Distanza di sicurezza ridotta può indicare: distanza di sicurezza ridotta (controllo accessi) o distanza di sicurezza ridotta (analisi).

attività

Un'attività è il concetto centrale su cui è costruita l'interfaccia utente di Security Center. Ciascuna attività corrisponde a un aspetto del lavoro dei professionisti della sicurezza. Ad esempio, l'utilizzo dell'attività di monitoraggio per monitorare gli eventi di sistema in tempo reale, l'utilizzo di un'attività di investigazione per individuare sequenze di attività sospette oppure l'utilizzo di un'attività di amministrazione per configurare il sistema. Tutte le attività possono essere personalizzate ed è possibile svolgere più attività simultaneamente.

barra delle attività

Una barra delle attività è un elemento dell'interfaccia utente della finestra dell'applicazione client di Security Center, composta dal pulsante Home e dall'elenco di attività attive. È possibile configurare la barra delle attività per fare in modo che venga visualizzata su qualsiasi bordo della finestra dell'applicazione.

ciclo attività

Un ciclo attività è una funzionalità di Security Desk che passa automaticamente attraverso tutte le attività nell'elenco di attività attive, seguendo un tempo di pausa stabilito.

spazio di lavoro attività

Uno spazio di lavoro dell'attività è un'area della finestra dell'applicazione client di Security Center riservata all'attività corrente. Lo spazio di lavoro è normalmente diviso nei seguenti riquadri: tela, pannello di report, dashboard e Vista aree

regola di accesso temporanea

Una regola di accesso temporanea è una regola di accesso che ha un orario di attivazione e uno di scadenza. Le regole di accesso temporanee sono adatte per le situazioni in cui i possessori scheda permanenti devono avere un accesso temporaneo o stagionale alle aree soggette a restrizioni. Queste regole di accesso vengono automaticamente eliminate dopo sette giorni dalla scadenza per non intasare il sistema.

livello di minaccia

Il livello di minaccia è una procedura di gestione delle emergenze che un operatore di Security Desk può attivare su un'area o sull'intero sistema per far fronte tempestivamente a una situazione potenzialmente pericolosa, come, ad esempio, un incendio o una sparatoria.

riquadro

Un riquadro è una finestra singola all'interno della tela, utilizzato per visualizzare una singola entità. Generalmente l'entità visualizzata è il video della telecamera, una mappa o un qualsiasi elemento di natura grafica. L'aspetto del riquadro dipende dall'entità visualizzata.

ID riquadro

L'ID riquadro è il numero visualizzato nell'angolo superiore sinistro del riquadro. Identifica in modo univoco ciascun riquadro nella tela.

modalità riquadro

La modalità riquadro è la modalità operativa principale della tela di Security Desk che presenta le informazioni in riquadri separati.

schema riquadri

Lo schema riquadri è la disposizione dei riquadri sulla tela.

plugin per riquadro

Un plugin per riquadro è un componente software che viene eseguito all'interno di un riquadro di Security Desk. Per impostazione predefinita, è rappresentato da un puzzle verde nella vista aree.

Orari e presenze

L'attività Orari e presenze è un'attività di investigazione che riporta informazioni su chi ha avuto accesso a un'area selezionata e la durata complessiva della permanenza entro un intervallo di tempo determinato.

antipassback temporizzato

Un antipassback temporizzato è un'opzione antipassback. Se Security Center considera che un possessore scheda si trova già in un'area, viene generato un evento di passback se il possessore scheda tenta di accedere nuovamente alla stessa area durante il ritardo definito dalTimeout presenza. Una volta scaduto il ritardo, il possessore scheda può di nuovo passare nell'area senza generare un evento di passback.

cronologia

Una cronologia è un'illustrazione grafica di una sequenza video che mostra dove si trovano tempi, movimenti e segnalibri. Inoltre, è possibile aggiungere miniature alla cronologia per aiutare l'utente a selezionare il segmento di interesse.

pianificazione crepuscolo

Una pianificazione crepuscolo è un'entità di pianificazione che supporta le coperture diurna e notturna. Una pianificazione crepuscolo può non essere utilizzabile in tutte le situazioni. La sua funzione precipua è quella di controllare i comportamenti relativi al video.

unità

Un'unità è un dispositivo hardware che comunica su una rete IP direttamente controllabile da parte di un ruolo di Security Center. Sono presenti quattro tipi di unità diverse in Security Center:
  • Unità di controllo accesso, gestite dal ruolo Access Manager
  • Unità video, gestite dal ruolo Archiver
  • Unità ALPR, gestite dal ruolo ALPR Manager
  • Unità di rilevamento intrusioni, gestite dal ruolo Intrusion Manager.

Strumento Rilevamento unità

A partire da Security Center 5.4 GA lo strumento di rilevamento unità è stato sostituito dallo strumento di registrazione unità.

Sostituzione unità

Sostituzione unità è uno strumento che può essere utilizzato per sostituire un dispositivo hardware guasto con un altro compatibile, con la garanzia che i dati associati all'unità precedente siano trasferiti alla nuova. Per un'unità di controllo accessi, la configurazione dell'unità precedente viene copiata sulla nuova unità. Per un'unità video, l'archivio video associato all'unità precedente viene associato alla nuova unità, senza però che venga copiata la configurazione.

pianificazione di sblocco

Una pianificazione di sblocco definisce i periodi in cui è concesso il libero accesso a un punto di accesso (lato porta o piano ascensore).

lettura non riconciliata

Una lettura non riconciliata è una lettura targhe MLPI non riversata in un inventario.

utente

Un utente è un'entità che identifica una persona che utilizza le applicazioni di Security Center e definisce i diritti e i privilegi della persona sul sistema. Gli utenti possono essere creati manualmente oppure importati da Active Directory.

gruppo di utenti

Un gruppo di utenti è un'entità che definisce un gruppo di utenti che condividono proprietà e privilegi. Con l'ammissione al gruppo, un utente eredita automaticamente tutte le proprietà del gruppo. Un utente può essere membro di più gruppi. I gruppi di utenti possono essere nidificati.

Livello utente (Security Center)

Un livello utente è un valore numerico assegnato a un utente per limitare la possibilità di eseguire determinate operazioni, come, ad esempio, il controllo di una telecamera PTZ, la visualizzazione di feed video da una telecamera o la permanenza del collegamento quando è stabilito un livello di minaccia. Il livello 1 è il livello utente più elevato, con i maggiori privilegi.

chiave di convalida

Una chiave di convalida è un numero di serie che identifica in modo univoco un computer e deve essere fornito per ricevere la chiave di licenza.

analisi dei video

L'analisi dei video è una tecnologia software utilizzata per l'analisi dei video al fine di acquisire informazioni specifiche sul relativo contenuto. Gli esempi dell'analisi video comprendono il calcolo del numero di persone che oltrepassa una linea, il rilevamento di oggetti incustoditi o il rilevamento di persone che camminano o corrono.

archivio video

Un archivio video è una raccolta di flussi video, audio e metadati gestiti da un ruolo Archiver o Auxilliary Archiver. Queste raccolte sono catalogate nel database di archivio che include gli eventi telecamera collegati alle registrazioni.

decoder video

Un decoder (o decodificatore) video è un dispositivo che converte un flusso video digitale in segnali analogici (NTSC o PAL) per la visualizzazione su un monitor analogico. Il decoder video è uno dei molti dispositivi di un'unità di decodifica video.

codificatore video (Security Center)

Un codificatore video è un dispositivo che converte una sorgente video analogica in un formato digitale utilizzando un algoritmo di compressione standard (H.264, MPEG-4, MPEG-2 o M-JPEG). Il codificatore video è uno dei molti dispositivi di un'unità di codifica video.

file video

Un file video è un file creato da un ruolo di archiviazione (Archiver oppure Auxiliary Archiver) per memorizzare il video archiviato. L'estensione del file è G64 o G64x. Per visualizzare i file video è necessario Security Desk o Genetec™ Video Player.

Explorer file video

Explorer file video è un'attività di investigazione che è possibile utilizzare per ricercare nel file system i file video (G64 e G64x), per riprodurli, convertirli in ASF e verificarne l'autenticità.

sequenza video

Una sequenza video è qualsiasi flusso video registrato di una determinata durata.

flusso video

Un flusso video è un'entità che rappresenta una specifica configurazione della qualità video (formato data, risoluzione immagini, velocità in bit, velocità fotogrammi e così via) di una telecamera.

unità video

Un'unità video è un dispositivo di codifica o decodifica video in grado di comunicare su una rete IP e di incorporare uno o più codificatori video. I modelli di fascia alta sono forniti anche con funzionalità di registrazione e analisi dei video. Sono esempi di unità video le telecamere (IP o analogiche), i codificatori (encoder) video e i decodificatori (decoder) video. In Security Center un'unità video indica un'entità che rappresenta un dispositivo di codifica o decodifica video.

zona virtuale

Una zona virtuale è un entità zona in cui il collegamento I/O viene effettuato tramite software. I dispositivi di input e output possono appartenere a unità differenti di tipi differenti. Una zona virtuale è controllata da Zone Manager e funziona soltanto quando tutte le unità sono online. Può essere attivata e disattivata da Security Desk.

Dettagli visita

L'attività Dettagli visita è un'attività di investigazione che riporta la permanenza (ora di check-in e di check-out) dei visitatori presenti e passati.

Attività visitatore

L'attività Attività visitatoreè un'attività di investigazione che riporta le attività del visitatore quali accesso negato, prima persona dentro, ultima persona fuori, violazione antipassback e così via.

Gestione visitatori

L'attività Gestione visitatoriè un'attività che è possibile utilizzare per eseguire il check-in e il check-out, modificare i visitatori e gestire le relative credenziali, comprese le schede di sostituzione temporanea.

Report visivi

I report visivi in Security Desk includono grafici e diagrammi dinamici che consentono di visualizzare informazioni sulla cui base eseguire le varie operazioni necessarie. Con questi report visivi e intuitivi è possibile effettuare ricerche e indagare su situazioni particolari. È possibile inoltre analizzarne i dati per identificare sequenze di attività e migliorare la comprensione della situazione.

puntamento visivo

Il puntamento visivo è una funzione di Security Center che consente di seguire un individuo in modalità In diretta o Riproduzione attraverso le aree della struttura monitorate dalle telecamere.

porta VSIP

La porta VSIP è il nome dato alla porta di rilevamento delle unità Verint. Un dato Archiver può essere configurato per ascoltare più porte VSIP.

Watchdog

Genetec™ Watchdog è un servizio di Security Center installato con il servizio Genetec™ Server su ogni computer server. Genetec™ Watchdog monitora il servizio Genetec™ Server e lo riavvia se vengono rilevate condizioni anomale.

Web-based SDK

Il ruolo Web-based SDK espone metodi e oggetti SDK di Security Center come servizi Web per supportare lo sviluppo multipiattaforma.

Web Client

Security Center Web Client è l'applicazione Web che consente agli utenti di accedere da remoto a Security Center per poter monitorare i video, investigare gli eventi relativi alle varie entità di sistema, ricercare e investigare gli allarmi, gestire possessori scheda, visitatori e credenziali. Gli utenti possono accedere al Web Client da qualsiasi computer in cui è installato un browser Web supportato.

Web Map Service

Web Map Service (WMS) è un protocollo standard per gestire su Internet immagini di mappe georeferenziate, generate da un map server dedicato utilizzando i dati di un database GIS.

Web Map Service (WMS)

Acronimo: WMS

imaging ruota

Imaging ruota è una tecnologia per contrassegnare virtualmente gli pneumatici con il gesso che acquisisce le immagini delle ruote dei veicoli per verificare se si sono spostati tra due letture di targa.

widget

Un widget è un componente dell'interfaccia utente grafica (GUI) con cui l'utente interagisce.

Windows Communication Foundation

Windows Communication Foundation (WCF) è un'architettura di comunicazione utilizzata per abilitare applicazioni, in uno o diversi computer connessi in rete per comunicare. Genetec Patroller™ utilizza WCF per comunicare con Security Center in modalità wireless.

Windows Communication Foundation (WCF)

Acronimo: WCF

zona

Una zona è un'entità per il monitoraggio di una serie di input e l'attivazione di eventi basati su stati combinati. Tali eventi possono essere usati per controllare i ripetitori di output.

Attività zona

L'attività Attività zonaè un'attività di investigazione che riporta le attività relative alla zona (zona attiva, zona disattiva, blocco rilasciato, blocco assicurato e così via).

Zone Manager

Il ruolo Zone Manager gestisce zone virtuali e attiva eventi o ripetitori di output in base agli input configurati per ciascuna zona. Registra inoltre gli eventi relativi alle zone in un database per i report sull'attività zona.

Occupazione zone

L'attività Occupazione zone è un'attività di investigazione che riporta il numero di veicoli parcheggiati in una determinata area di parcheggio e la percentuale di occupazione.